三、禁止四地运行 目前潜入用户计算机中的病毒木马很多都会自行隐蔽行踪,从而躲开管理人员的目光。这里要建立策略,防止木马从回收站、System Volume Information(系统还原文件夹)、C:\Windows\system文件夹、C:\WINDOWS\system32\Drivers文件夹四地启动。如下: ?:\Recycled\*.* 不允许的 %windir%\system\*.* 不允许的 %windir%\system32\Drivers\*.* 不允许的 ?:\System Volume Information\*.* 不允许的 注:使用*.*格式时不会屏蔽掉可执行程序以外的的程序,如:txt、jpg等。 四、禁止伪装进程 随着病毒会自行将文件名改为与系统进程接近的名称时,如:explorer.exe、sp00lsv.exe等,其大小写及O与0的问题让用户无法识别,所以这里需建立如下策略让其无法启动。 *.pif 不允许 sp0olsv.exe 不允许 spo0lsv.exe 不允许 sp00lsv.exe 不允许 svch0st.exe 不允许 expl0rer.exe 不允许 explorer.com 不允许 注:有些病毒会用pif后缀,即explorer.pif.pif 和exe、com,都属于可执行文件,并且在XP系统中默认的com的优先级要高于exe可执行程序,其后缀具有极强的隐蔽性。如果用户在开启显视文件扩展名的情况下无法看到程序后缀时,即可以通过WinRAR或第三方浏览器进行查看。 端口组策略 当软件策略完成后,用户即可进入到最后一关,计算机端口策略的配置。众所皆知,设置好端口策略很大程序中可以对入侵攻击及木马病毒常用端口起到阻止作用,设置过程也很简单,只分四步走如下: 第一步、依次打开:控制面板-管理工具-本地安全策略-IP安全策略,在向导中下一步,填写安全策略名-安全通信请求,并将激活默认相应规则的钩去掉,点完成创建新的IP安全策略。 第二步、右击该IP安全策略,在属性对话框中,将使用添加向导左边的钩去掉,然后单击添加加入新规则,并在弹出的新规则属性对话框点击添加,在随后弹出的IP筛选器列表窗口中,把使用添加向导左边的钩去掉,然后添加新的筛选器。 第三步、进入筛选器属性对话框,在源地址中选择任何IP地址,目标地址选我的IP地址,点协议选项,在选择协议类型下拉表中选TCP,然后在到此端口下文本框中输入“XXXX(XXXX为要关闭的端口号,如3389、139等),确定退出即可。(注:详细的关闭端口设置方案请用户根据端口列表大全及自身需求量身而定,端口列表可以各大搜索引擎中自行查找) 第四步、随后在新规则属性对话框中,选新IP筛选器列表,激活后点筛选器操作选项,将使用添加向导左边钩去掉,添加阻止操作,在新筛选器操作属性的安全措施选项里选阻止,确定即可回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,确定。在本地安全策略窗口中右击鼠标指派刚才建立的IP安全策略即可。
三、禁止四地运行 目前潜入用户计算机中的病毒木马很多都会自行隐蔽行踪,从而躲开管理人员的目光。这里要建立策略,防止木马从回收站、System Volume Information(系统还原文件夹)、C:\Windows\system文件夹、C:\WINDOWS\system32\Drivers文件夹四地启动。如下: ?:\Recycled\*.* 不允许的 %windir%\system\*.* 不允许的 %windir%\system32\Drivers\*.* 不允许的 ?:\System Volume Information\*.* 不允许的 注:使用*.*格式时不会屏蔽掉可执行程序以外的的程序,如:txt、jpg等。 四、禁止伪装进程 随着病毒会自行将文件名改为与系统进程接近的名称时,如:explorer.exe、sp00lsv.exe等,其大小写及O与0的问题让用户无法识别,所以这里需建立如下策略让其无法启动。 *.pif 不允许 sp0olsv.exe 不允许 spo0lsv.exe 不允许 sp00lsv.exe 不允许 svch0st.exe 不允许 expl0rer.exe 不允许 explorer.com 不允许 注:有些病毒会用pif后缀,即explorer.pif.pif 和exe、com,都属于可执行文件,并且在XP系统中默认的com的优先级要高于exe可执行程序,其后缀具有极强的隐蔽性。如果用户在开启显视文件扩展名的情况下无法看到程序后缀时,即可以通过WinRAR或第三方浏览器进行查看。 端口组策略 当软件策略完成后,用户即可进入到最后一关,计算机端口策略的配置。众所皆知,设置好端口策略很大程序中可以对入侵攻击及木马病毒常用端口起到阻止作用,设置过程也很简单,只分四步走如下: 第一步、依次打开:控制面板-管理工具-本地安全策略-IP安全策略,在向导中下一步,填写安全策略名-安全通信请求,并将激活默认相应规则的钩去掉,点完成创建新的IP安全策略。 第二步、右击该IP安全策略,在属性对话框中,将使用添加向导左边的钩去掉,然后单击添加加入新规则,并在弹出的新规则属性对话框点击添加,在随后弹出的IP筛选器列表窗口中,把使用添加向导左边的钩去掉,然后添加新的筛选器。 第三步、进入筛选器属性对话框,在源地址中选择任何IP地址,目标地址选我的IP地址,点协议选项,在选择协议类型下拉表中选TCP,然后在到此端口下文本框中输入“XXXX(XXXX为要关闭的端口号,如3389、139等),确定退出即可。(注:详细的关闭端口设置方案请用户根据端口列表大全及自身需求量身而定,端口列表可以各大搜索引擎中自行查找) 第四步、随后在新规则属性对话框中,选新IP筛选器列表,激活后点筛选器操作选项,将使用添加向导左边钩去掉,添加阻止操作,在新筛选器操作属性的安全措施选项里选阻止,确定即可回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,确定。在本地安全策略窗口中右击鼠标指派刚才建立的IP安全策略即可。
大家知道,通过Ping和Tracert程序就能判断目标主机类型,Ping最主要的用处就是检测目标主机是否能连通。Tracert利用ICMP数据包和IP数据包头部中的TTL值,防止数据包不断在IP 互联网上永不终止地循环。
许多入侵者首先会Ping一下你的机子,如看到TTL值为128就认为你的系统为Windows NT/2000;如果TTL值为32则认为目标主机操作系统为Windows 95/98;如果TTL值为255/64就认为是Unix/Linux操作系统。既然入侵者相信TTL值所反映出来的结果,那么我们只要修改TTL 值,入侵者就无法入侵电脑了。
操作步骤:
1.打开“记事本程序,编写批处理命令:
@echo REGEDIT4>>ChangeTTL.reg @echo.>>ChangeTTL.reg @echo [HKEY_LOCAL_MacHlNE/System/CurrentControlSet/Services/T cpip/Parameters]>>ChangeTTL.reg @echo "DefaultTTL"=dWord:000000">>ChangeTTL.reg @REGEDIT /S/C ChangeTTL.reg2.把编好的程序另存为以.bat为扩展名的批处理文件, 点击这个文件,你的操作系统的缺省TTL值就会被修改为ff,即 10进制的255,也就是说把你的操作系统人为地改为UNIX系统了 。同时,在该文件所在的文件夹下会生成一个名为 ChangeTTL.reg 的注册表文件。如果你想运行完这个批处理文件而不产生 ChangeTTL.reg文件,可以在此批处理文件的最后一行加上 deltree/Y ChangeTTL.reg,就可以无须确认自动删除ChangeTTL.reg文件 。
说明:在上面的命令中,echo是Dos下的回显命令,如 果想看到程序执行过程,请将“@去掉。“> >产生的内容将追加到它后面的文件即ChangeTTL.reg中。而“DefaultTTL"=dword�000000ff则是用来设置系统缺省TTL 值的,如果你想将自己的操作系统的TTL值改为其他操作系统的 ICMP回显应答值,请改变“"DefaultTTL"的键值,要注意将对应操作系统的TTL值改为十六进制才可以。
这样,当入侵者Ping你的机器时,他得到的就是一个假的TTL值,这个假的TTL值就会误导对方,使入侵者的判断出现失误,因为针对不同的操作系统的入侵方法并不一样,所以用这个方法欺骗对方,可以让他摸不着头脑!利用这个方法欺骗入侵者是不是很妙啊?快试试吧!
三、禁止四地运行 目前潜入用户计算机中的病毒木马很多都会自行隐蔽行踪,从而躲开管理人员的目光。这里要建立策略,防止木马从回收站、System Volume Information(系统还原文件夹)、C:\Windows\system文件夹、C:\WINDOWS\system32\Drivers文件夹四地启动。如下: ?:\Recycled\*.* 不允许的 %windir%\system\*.* 不允许的 %windir%\system32\Drivers\*.* 不允许的 ?:\System Volume Information\*.* 不允许的 注:使用*.*格式时不会屏蔽掉可执行程序以外的的程序,如:txt、jpg等。 四、禁止伪装进程 随着病毒会自行将文件名改为与系统进程接近的名称时,如:explorer.exe、sp00lsv.exe等,其大小写及O与0的问题让用户无法识别,所以这里需建立如下策略让其无法启动。 *.pif 不允许 sp0olsv.exe 不允许 spo0lsv.exe 不允许 sp00lsv.exe 不允许 svch0st.exe 不允许 expl0rer.exe 不允许 explorer.com 不允许 注:有些病毒会用pif后缀,即explorer.pif.pif 和exe、com,都属于可执行文件,并且在XP系统中默认的com的优先级要高于exe可执行程序,其后缀具有极强的隐蔽性。如果用户在开启显视文件扩展名的情况下无法看到程序后缀时,即可以通过WinRAR或第三方浏览器进行查看。 端口组策略 当软件策略完成后,用户即可进入到最后一关,计算机端口策略的配置。众所皆知,设置好端口策略很大程序中可以对入侵攻击及木马病毒常用端口起到阻止作用,设置过程也很简单,只分四步走如下: 第一步、依次打开:控制面板-管理工具-本地安全策略-IP安全策略,在向导中下一步,填写安全策略名-安全通信请求,并将激活默认相应规则的钩去掉,点完成创建新的IP安全策略。 第二步、右击该IP安全策略,在属性对话框中,将使用添加向导左边的钩去掉,然后单击添加加入新规则,并在弹出的新规则属性对话框点击添加,在随后弹出的IP筛选器列表窗口中,把使用添加向导左边的钩去掉,然后添加新的筛选器。 第三步、进入筛选器属性对话框,在源地址中选择任何IP地址,目标地址选我的IP地址,点协议选项,在选择协议类型下拉表中选TCP,然后在到此端口下文本框中输入“XXXX(XXXX为要关闭的端口号,如3389、139等),确定退出即可。(注:详细的关闭端口设置方案请用户根据端口列表大全及自身需求量身而定,端口列表可以各大搜索引擎中自行查找) 第四步、随后在新规则属性对话框中,选新IP筛选器列表,激活后点筛选器操作选项,将使用添加向导左边钩去掉,添加阻止操作,在新筛选器操作属性的安全措施选项里选阻止,确定即可回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,确定。在本地安全策略窗口中右击鼠标指派刚才建立的IP安全策略即可。
三、禁止四地运行 目前潜入用户计算机中的病毒木马很多都会自行隐蔽行踪,从而躲开管理人员的目光。这里要建立策略,防止木马从回收站、System Volume Information(系统还原文件夹)、C:\Windows\system文件夹、C:\WINDOWS\system32\Drivers文件夹四地启动。如下: ?:\Recycled\*.* 不允许的 %windir%\system\*.* 不允许的 %windir%\system32\Drivers\*.* 不允许的 ?:\System Volume Information\*.* 不允许的 注:使用*.*格式时不会屏蔽掉可执行程序以外的的程序,如:txt、jpg等。 四、禁止伪装进程 随着病毒会自行将文件名改为与系统进程接近的名称时,如:explorer.exe、sp00lsv.exe等,其大小写及O与0的问题让用户无法识别,所以这里需建立如下策略让其无法启动。 *.pif 不允许 sp0olsv.exe 不允许 spo0lsv.exe 不允许 sp00lsv.exe 不允许 svch0st.exe 不允许 expl0rer.exe 不允许 explorer.com 不允许 注:有些病毒会用pif后缀,即explorer.pif.pif 和exe、com,都属于可执行文件,并且在XP系统中默认的com的优先级要高于exe可执行程序,其后缀具有极强的隐蔽性。如果用户在开启显视文件扩展名的情况下无法看到程序后缀时,即可以通过WinRAR或第三方浏览器进行查看。 端口组策略 当软件策略完成后,用户即可进入到最后一关,计算机端口策略的配置。众所皆知,设置好端口策略很大程序中可以对入侵攻击及木马病毒常用端口起到阻止作用,设置过程也很简单,只分四步走如下: 第一步、依次打开:控制面板-管理工具-本地安全策略-IP安全策略,在向导中下一步,填写安全策略名-安全通信请求,并将激活默认相应规则的钩去掉,点完成创建新的IP安全策略。 第二步、右击该IP安全策略,在属性对话框中,将使用添加向导左边的钩去掉,然后单击添加加入新规则,并在弹出的新规则属性对话框点击添加,在随后弹出的IP筛选器列表窗口中,把使用添加向导左边的钩去掉,然后添加新的筛选器。 第三步、进入筛选器属性对话框,在源地址中选择任何IP地址,目标地址选我的IP地址,点协议选项,在选择协议类型下拉表中选TCP,然后在到此端口下文本框中输入“XXXX(XXXX为要关闭的端口号,如3389、139等),确定退出即可。(注:详细的关闭端口设置方案请用户根据端口列表大全及自身需求量身而定,端口列表可以各大搜索引擎中自行查找) 第四步、随后在新规则属性对话框中,选新IP筛选器列表,激活后点筛选器操作选项,将使用添加向导左边钩去掉,添加阻止操作,在新筛选器操作属性的安全措施选项里选阻止,确定即可回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,确定。在本地安全策略窗口中右击鼠标指派刚才建立的IP安全策略即可。